Startpagina > Pakket- en systeembeheer > openssl pkcs12

openssl pkcs12: PKCS#12 bestandsbeheer

PKCS#12 (Personal Information Exchange Syntax) bestanden zijn een standaardformaat om privésleutels en bijbehorende certificaten samen in één versleuteld bestand op te slaan. Het `openssl pkcs12` commando wordt gebruikt om deze PKCS#12 bestanden te maken, te parsen en te converteren. Het wordt voornamelijk gebruikt voor het beheren van SSL/TLS-certificaten en privésleutels voor webservers, of bij het importeren en exporteren van certificaten naar andere systemen.

Overzicht

`openssl pkcs12` is een subcommando van de OpenSSL-toolkit, gespecialiseerd in het werken met PKCS#12-bestanden. Met dit commando kunt u privésleutels en certificaten samenvoegen in een PKCS#12-bestand (exporteren) of privésleutels en certificaten uit een PKCS#12-bestand extraheren (importeren).

Belangrijkste functies

  • Exporteren van privésleutels en certificaten naar een PKCS#12-bestand
  • Extraheren van privésleutels uit een PKCS#12-bestand
  • Extraheren van certificaten uit een PKCS#12-bestand
  • Wijzigen van het wachtwoord van een PKCS#12-bestand

Belangrijkste opties

Het `openssl pkcs12` commando biedt diverse opties om de creatie, extractie en encryptiemethoden van PKCS#12-bestanden nauwkeurig te regelen.

Standaard gedrag en bestandsinvoer/uitvoer

Wachtwoorden en beveiliging

Extractie en filtering

Gegenereerde opdracht:

Probeer de opdrachtcombinaties.

Uitleg:

`openssl pkcs12` Voer het commando uit.

Combineer deze opties en voer de opdracht virtueel uit met de AI.

Voorbeelden

Hier zijn enkele veelvoorkomende scenario's voor het werken met PKCS#12-bestanden met het `openssl pkcs12` commando.

Exporteren van privésleutel en certificaat naar een PKCS#12-bestand

openssl pkcs12 -export -out output.p12 -inkey key.pem -in cert.pem -name "My Certificate"

Voegt de privésleutel (key.pem) en het certificaat (cert.pem) samen in één PKCS#12-bestand (output.p12). Een wachtwoord wordt ingesteld tijdens dit proces.

Extraheren van een privésleutel uit een PKCS#12-bestand

openssl pkcs12 -in input.p12 -nocerts -out key.pem -nodes

Extraheert de privésleutel uit een versleuteld PKCS#12-bestand (input.p12) en slaat deze op in het bestand key.pem. U moet het wachtwoord van het PKCS#12-bestand invoeren tijdens dit proces.

Extraheren van een certificaat uit een PKCS#12-bestand

openssl pkcs12 -in input.p12 -nokeys -out cert.pem

Extraheert alleen het certificaat uit het PKCS#12-bestand (input.p12) en slaat dit op in het bestand cert.pem. U moet het wachtwoord van het PKCS#12-bestand invoeren tijdens dit proces.

Wijzigen van het wachtwoord van een PKCS#12-bestand

openssl pkcs12 -in old.p12 -out new.p12 -passin pass:old_password -passout pass:new_password

Wijzigt het wachtwoord van een bestaand PKCS#12-bestand (old.p12) naar een nieuw wachtwoord en slaat dit op in new.p12. Gebruik de opties `-passin` en `-passout` om de wachtwoorden op te geven.

Installatie

Het `openssl pkcs12` commando is onderdeel van het OpenSSL-pakket. OpenSSL is op de meeste Linux-distributies standaard geïnstalleerd, maar als het niet is geïnstalleerd, kunt u het installeren met de volgende commando's.

Debian/Ubuntu

sudo apt update && sudo apt install openssl

Installeert OpenSSL met de APT-pakketbeheerder.

CentOS/RHEL/Fedora

sudo yum install openssl
# of
sudo dnf install openssl

Installeert OpenSSL met de YUM of DNF pakketbeheerder.

Tips & Aandachtspunten

PKCS#12-bestanden bevatten gevoelige privésleutels, dus wees uiterst voorzichtig bij het gebruik ervan.

Beveiligingsoverwegingen

  • **Gebruik sterke wachtwoorden**: Het wachtwoord van een PKCS#12-bestand moet voldoende lang en complex zijn om bestand te zijn tegen brute-force aanvallen.
  • **Voorkom blootstelling van wachtwoorden**: In plaats van wachtwoorden direct in te voeren bij de opties `-passin` of `-passout`, is het aan te raden om de methoden `env:VAR_NAME` of `file:path` te gebruiken om te voorkomen dat wachtwoorden in de shell-geschiedenis terechtkomen.
  • **Voorzichtig met `-nodes`**: De optie `-nodes`, die de privésleutel onversleuteld exporteert, is zeer gevaarlijk. Gebruik deze alleen indien strikt noodzakelijk en zorg voor de beveiliging van het geëxtraheerde sleutelbestand.
  • **Back-up**: Maak altijd back-ups van belangrijke certificaten en sleutels op een veilige locatie.

OpenSSL-versiecompatibiliteit

Er kunnen verschillen zijn in sommige opties of standaardgedragingen tussen verschillende OpenSSL-versies. Als u problemen ondervindt, is het raadzaam om de officiële documentatie van uw OpenSSL-versie te raadplegen (`man openssl-pkcs12`).


Hétzelfde categoriecommando